Elmalware, más conocido como "virus informático" gracias a su forma de reproducirse tan semejante a la de los seres vivos, es un tipo de software que puede atacar los ordenadores y sacar todo tipo de información de sus usuarios mediante una carga dañina llamada Payload. Sin embargo, esta carga no tiene por qué ser perjudicial, por ejemplo, la capacidad de carga del virus Form.A es hacer que el teclado haga ruidos un día del mes, nada más. En otros casos, como el de los Troyanos, la función puede ser mucho más nociva, pero eso lo veremos más adelante.
2. Tipos de Virus
Por supuesto, no sólo se ha inventado un tipo de virus, hay tantas formas de payload como la mente humana pueda diseñar. Por eso, se agrupan según sus características distinguiendo entre los siguientes:
2.1 Backdoor
Como su nombre indica, su función es abrir una "puerta trasera" en el sistema para que el causante de la infección pueda tener libertad para controlarlo todo. Su objetivo es en algunas ocasiones crear botnets o redes Zombie.
2.2 Botnets o redes Zombie
Aprovechando internet (sobre todo los mails) y la vulnerabilidad de algunos sistemas se propagan los bots a través de gusanos creando una red entera a merced de su creador.
2.3 Exploit
El uso de este tipo de virus no siempre es malicioso. Funciona "explotando" una vulnerabilidad del sistema poniendola a favor de su creador, por eso se puede utilizar para fines no del todo maliciosos. Actualmente suele formar parte de otro tipo de malware, es decir, no como un virus en sí.
2.4 Gusano o Worm
Se reproducen mediante mails, mensajeros de todo tipo o redes P2P para poder expandirse de forma ´rápida y propagar malware como Troyanos, Backdoors o Keyloggers (explicados en su apartado correspondiente). Realmente son una especie de subclase de virus, la diferencia principal es que no necesitan de ninguna persona para propagarse.
2.5 Hoax
Esta palabra procedente del inglés que significa engaño o bulo hace referemcia a este tipo de malware, normalmente difundido en forma de correos electrónicos en cadena, cuyo contenido es totalmente falso.
2.6 Keylogger
Este programa básicamente registra y graba la pulsación de teclas, es decir, cuando por ejemplo tecleamos la contraseña de nuestro correo o compramos algo por internet, los números quedan memorizados, ofreciéndole al creador nuestros datos más confidenciales. Mencionar también los Keyloggers físicos, pequeños dispositivos que se instalan entre nuestra computadora y el teclado, muy difíciles de advertir por usuarios normales.
2.7 Phishing
Se define como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso y robar datos personales ayudándose de otros virus como los Keyloggers. Para conseguir sus fines se apoyan también en otro tipo de intrusión, el Pharming o aprovechamiento de una vulnerabilidad en el software de los servidores DNS. Esta debilidad permite al atacante adquirir el nombre de dominio de un sitio, y redirigir el tráfico de una página Web hacia otra que generalmente suele ser falsa.
2.8 Rogue o Scareware
Son sitios web o programas que simulan paradójicamente ser una aplicación de seguridad (un antivirus), generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
2.9 Rootkit
Este programa o conjunto de programas se utilizan para esconder la presencia de un intruso en el sistema y posteriormente poder atacarlo con otro tipo de malware. Al igual que los Exploit, el Rootkit no es un virus en sí mismo pero al ser utilizado para cultar los mismos es considerado (incorrectamente para algunos) como un programa nocivo más.
2.10 Spam
Es el ya conocido correo electrónico no solicitado, lleno de contenido casi exclusivamente publicitario y enviado de forma masiva.
2.11 Adware y Spyware
Se define como Adware al software que despliega publicidad de distintos productos o servicios. Lo que hace este tipo de virus es abrir las clásicas barras de tareas de los exploradores con palabras clave que nos llevan, busquemos lo que busquemos, a más publicidad. Cuando hablamos de Spyware o Software Espía nos referimos a las aplicaciones que recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento. Generalmente se utilizan como herramienta para el estudio de mercados.
2.12 Troyano o Caballo de Troya
Todo un clásico de los virus informáticos. Este tipo de malware se aloja en los ordenadores y permite el libre y acceso a su creador a todo el sistema. Suele venir alojado en algún archivo aparentemente inocente y se ejecuta al hacerlo éste.
1. Introducción: ¿Qué es un virus?
El malware, más conocido como "virus informático" gracias a su forma de reproducirse tan semejante a la de los seres vivos, es un tipo de software que puede atacar los ordenadores y sacar todo tipo de información de sus usuarios mediante una carga dañina llamada Payload. Sin embargo, esta carga no tiene por qué ser perjudicial, por ejemplo, la capacidad de carga del virus Form.A es hacer que el teclado haga ruidos un día del mes, nada más. En otros casos, como el de los Troyanos, la función puede ser mucho más nociva, pero eso lo veremos más adelante.
2. Tipos de Virus
Por supuesto, no sólo se ha inventado un tipo de virus, hay tantas formas de payload como la mente humana pueda diseñar. Por eso, se agrupan según sus características distinguiendo entre los siguientes:
2.1 Backdoor
Como su nombre indica, su función es abrir una "puerta trasera" en el sistema para que el causante de la infección pueda tener libertad para controlarlo todo. Su objetivo es en algunas ocasiones crear botnets o redes Zombie.
2.2 Botnets o redes Zombie
Aprovechando internet (sobre todo los mails) y la vulnerabilidad de algunos sistemas se propagan los bots a través de gusanos creando una red entera a merced de su creador.
2.3 Exploit
El uso de este tipo de virus no siempre es malicioso. Funciona "explotando" una vulnerabilidad del sistema poniendola a favor de su creador, por eso se puede utilizar para fines no del todo maliciosos. Actualmente suele formar parte de otro tipo de malware, es decir, no como un virus en sí.
2.4 Gusano o Worm
Se reproducen mediante mails, mensajeros de todo tipo o redes P2P para poder expandirse de forma ´rápida y propagar malware como Troyanos, Backdoors o Keyloggers (explicados en su apartado correspondiente). Realmente son una especie de subclase de virus, la diferencia principal es que no necesitan de ninguna persona para propagarse.
2.5 Hoax
Esta palabra procedente del inglés que significa engaño o bulo hace referemcia a este tipo de malware, normalmente difundido en forma de correos electrónicos en cadena, cuyo contenido es totalmente falso.
2.6 Keylogger
Este programa básicamente registra y graba la pulsación de teclas, es decir, cuando por ejemplo tecleamos la contraseña de nuestro correo o compramos algo por internet, los números quedan memorizados, ofreciéndole al creador nuestros datos más confidenciales. Mencionar también los Keyloggers físicos, pequeños dispositivos que se instalan entre nuestra computadora y el teclado, muy difíciles de advertir por usuarios normales.
2.7 Phishing
Se define como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso y robar datos personales ayudándose de otros virus como los Keyloggers. Para conseguir sus fines se apoyan también en otro tipo de intrusión, el Pharming o aprovechamiento de una vulnerabilidad en el software de los servidores DNS. Esta debilidad permite al atacante adquirir el nombre de dominio de un sitio, y redirigir el tráfico de una página Web hacia otra que generalmente suele ser falsa.
2.8 Rogue o Scareware
Son sitios web o programas que simulan paradójicamente ser una aplicación de seguridad (un antivirus), generalmente gratuita, pero que en realidad instalan otros programas dañinos. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
2.9 Rootkit
Este programa o conjunto de programas se utilizan para esconder la presencia de un intruso en el sistema y posteriormente poder atacarlo con otro tipo de malware. Al igual que los Exploit, el Rootkit no es un virus en sí mismo pero al ser utilizado para cultar los mismos es considerado (incorrectamente para algunos) como un programa nocivo más.
2.10 Spam
Es el ya conocido correo electrónico no solicitado, lleno de contenido casi exclusivamente publicitario y enviado de forma masiva.
2.11 Adware y Spyware
Se define como Adware al software que despliega publicidad de distintos productos o servicios. Lo que hace este tipo de virus es abrir las clásicas barras de tareas de los exploradores con palabras clave que nos llevan, busquemos lo que busquemos, a más publicidad. Cuando hablamos de Spyware o Software Espía nos referimos a las aplicaciones que recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento. Generalmente se utilizan como herramienta para el estudio de mercados.
2.12 Troyano o Caballo de Troya
Todo un clásico de los virus informáticos. Este tipo de malware se aloja en los ordenadores y permite el libre y acceso a su creador a todo el sistema. Suele venir alojado en algún archivo aparentemente inocente y se ejecuta al hacerlo éste.
3. Fuentes
http://www.eset.es/centro-de-alertas/diccionario-amenazas/107
http://www.segu-info.com.ar/malware/
Mónica Rivero Sampedro